服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

后门程序正在通过知名搜索引擎广告位传播

日期: 来源:奇安信病毒响应中心收集编辑:奇安信反病毒


01

概述
近期奇安信病毒响应中心在日常运营过程中,发现我们的AI引擎检出了一个样本:


经过我们溯源,发现此样本通过搜索引擎广告位传播且其入口还有“保障”字样的图标,迷惑性很强。

检索词一CAD看图


    检索词二:看图


点击搜索结果第一个跳转进入下载:



下载回来都是个zip压缩包,解压后只有一个cad.exe,我们执行相关程序并没有cad编辑器的窗口,黑窗一闪而过。该样本为Go语言编写,且作者更新较为频繁,因此大部分杀毒软件还无法有效查杀


最终通过进一步技术分析,我们发现此样本并没有cad编辑相关的功能,而是一个鬼鬼祟祟从图床下载有隐写dll和shellcode图片,进而提取shellcode、dll加载执行。经过进一步分析我们确认此样本为彻彻底底的后门程序——搜索引擎推荐的TOP1居然是后门?!


从相关特征,我们还能关联到其他从搜索引擎推荐下载到的后门:

moshushou.exe

pdf.exe

qidianshipin.exe

以及一些钓鱼程序:

博易大师软件账户导出名字.exe

通达信账户导出买入盈亏交易记录.exe

同花顺导出交易记录.exe

从上述名称分析,我们有理由相信这个团伙近期应该购买了大量搜索引擎关键词(广告位)来传播这类后门程序。




02

文件分析
该程序虽然名字是cad.exe但是并不具备cad相关的功能。该程序会提权对抗安全软件,并从公共图床、网易云课堂非公开图床下载经过LSB隐写的图片,提取shellcode、dll加载执行。


其Shellcode的PDB路径为:


回连(cc根据下载cad.exe其嵌入的网易云课堂图床uri变化也会有动态变化,见后文)然后dll会移动cad.exe到以下目录,加入计划任务持久项。



2.1鬼鬼祟祟提权对抗

点击程序运行后,样本首先会提升自身权限SeDebugPrivilege。


然后遍历进程,和安全厂商对抗:给安全防护软件去掉SeDebugPrivilege权限。


为安全防护软件赋予一些权限用以维持基本功能,如SeChangeNotifyPrivilege,SeBackupPrivilege等:


设置安全防护程序在安全访问令牌完整性等级为低:



2.2偷偷摸摸加载上线模块、注册持久项


我们观察到其通过公共图床:img1.imgtp.com、网易云课堂未公开图床:edu-image.nosdn.127.net分别下载了两张百度的图片,两个资源地址分别为:


看起来没问题,不代表实际没问题,其下回来的两个百度logo图片是经过LSB隐写(github开源项目)的图片,里面分别存放了一段shellcode和一个dll。


其中shellcode是用来加载上线模块,其pdb路径是:

C:\Users\谷堕\Desktop\2022远程管理gfi\cangku\WinOsClientProject\Release\上线模块.pdb


而dll是用来创建持久项的,其pdb路径是:

C:\\Users\\Administrator\\Desktop\\Tools\\计划任务\\Release\\Shellcode.pdb


Shellcode.pdb,这个名字就比较厉害了,从事安全相关工作的人都知道或了解:通常是让攻击者获得shell的一段code,从而得名shellcode。


相关详细分析如下:

下载LSB 隐写图片提取加载shellcode以加载上线模块回连

资源地址:edu-image.nosdn.127.net /A540DF52245740BB23844E8EAE7DBC44.png

解密并调用该段shellcode。如下图:


该段shellcode会加载上线模块:

C:\Users\谷堕\Desktop\2022远程管理gfi\cangku\WinOsClientProject\Release\上线模块.pdb


回连cc: 8.134.105.59:19001 (分析人员发现该cc是动态变化的,隔两天下载cad.exe其嵌入的网易云课堂图床uri会有变化,shellcode里面的cc又变成了47.100.111.143:19001)


下载LSB隐写图片提取加载dll以注册持久项

资源地址:img1.imgtp.com/2023/01/29/ZUyxU1M2.png


图片解密后如下所示:

然后动态加载pe文件,pe文件dump下来信息如下:

Md5:912e48a103dc65ff7036f5518418630b


pdb符号路径:

C:\\Users\\Administrator\\Desktop\\Tools\\计划任务\\Release\\Shellcode.pdb


调用该dll导出函数DLL。DLL函数首先进行查找Wins.exe,在找不到的情况下,进入sub_34CE1140()函数创建持久项:


在该函数内,会使用COM对象创建计划任务。CLSID_TaskScheduler {0F87369F-A4E5-4CFC-BD3E-73E6154572DD}


设置计划任务执行路径


保存Task,其中task name为:Windups:


最后,将自身移动到该目录下:




03

防护
通过进一步关联,我们发现更多的和此后门相似样本且这些样本均具备或多或少免杀效果,目前天擎已经支持对这些样本的查杀。

04

总结
我们不能完全信任搜索提供的结果。我们应该养成良好习惯,不随意从网上下载文件执行;我们要有好的安全防范意识,对网上的东西要保持警惕。当需要下载使用某个软件的时候,我们应该从该类型软件中知名厂商官方正规渠道进行下载使用,防止 “裸奔”沦为别人盈利的工具。


05

IOCS
Hash:


719ab2c961b9432cc5e1e16a7c503ae8

2790681f2b6f3aa6d816b12334ec6608



CC:


8.134.105.59:19001

47.100.111.143:19001




06

附录  奇安信病毒响应中心


奇安信病毒响应中心是北京奇安信科技有限公司(奇安信集团)旗下的病毒鉴定及响应专业团队,背靠奇安信核心云平台,拥有每日千万级样本检测及处置能力、每日亿级安全数据关联分析能力。结合多年反病毒核心安全技术、运营经验,基于集团自主研发的QOWL和QDE(人工智能)引擎,形成跨平台木马病毒、漏洞的查杀与修复能力,并且具有强大的大数据分析以及实现全平台安全和防护预警能力。


奇安信病毒响应中心负责支撑奇安信全线安全产品的病毒检测,积极响应客户侧的安全反馈问题,可第一时间为客户排除疑难杂症。中心曾多次处置重大病毒事件、参与重大活动安全保障工作,受到客户的高度认可,提升了奇安信在业内的品牌影响力。







相关阅读

  • 良渚这个面诊会,企业都点赞!

  • 日前,『渚企前行·良企汇』之规上企业政策申报面诊会在良渚街道党群服务中心顺利举行。本次活动由良渚街道办事处、杭州市科技创新创业协会余杭区服务中心主办。本次活动为“
  • 当“大宋女子天团”邂逅法律 | 良小琮说法

  • 为进一步增强群众法治观念,利用最高效、最便携的传播方式将“普法大宴”送每一位群众的指尖,良渚发布联合良渚司法所,特开设“良小琮说法”专栏,为你普及法律知识、分享案例,用法
  • 每天30票!一起撑南海,决战乡村振兴大擂台!

  • 新鲜滚热辣的一手战报,来啦2月18日广东省第三届“乡村振兴大擂台”复活赛录制圆满落幕经过激烈的角逐,南海脱颖而出以小组第一成功晋级全省九强争霸赛争霸赛的战鼓已敲响@全体

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 后门程序正在通过知名搜索引擎广告位传播

  • 01概述近期奇安信病毒响应中心在日常运营过程中,发现我们的AI引擎检出了一个样本:经过我们溯源,发现此样本通过搜索引擎广告位传播且其入口还有“保障”字样的图标,迷惑性很强。
  • 每周勒索威胁摘要

  • 2023.2.11~2023.2.17每周勒索事件相关情报1. 奥克兰市遭遇勒索攻击进入紧急状态2. Play团伙公布新的受害公司3. LockBit团伙公布新的受害公司每周勒索事件相关情报 1.奥